ІНФОРМАТИКА
    
Інформаційна безпека

(тест №2)

Чому б ти не навчався, ти навчаєшся для себе.           (Петроній)
Я зробив усе, що міг; хай хто може, зробить краще.    (Овідій)

Питання №1: Програмний код, призначений для того, щоб пошкодити, передати, заблокувати або видалити дані називається ...

вірус

троян

хробак

модуль

Питання №2: Забезпечення доступу до даних на основі прав доступу це ...

доступність

 цілісність

конфідеційність

регістрація

Питання №3: Булінг - це ...

входження в довіру людини для використання її в сексуальних цілях

виставляння людини в негарному вигляді

залякування, цькування, приниження людей в Інтернеті

онлайн-гра

Питання №4: Розрізняють такі фази дій шкідливих програм:

початкова, кінцева

пасивна, активна

зараження, знищення

пасивна, напівактивна, активна

Питання №5: Що називають інформаційною безпекою?

Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань

Норми поведінки осіб у інформаційному просторі

Сукупність антивірусних програм

Сукупність засобів і методів віддаленого зберігання й опрацювання даних

 

Питання №6: Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.

Адміністратор

Користувач

Хакер

Програміст

Питання №7: Програми, які збирають відомості про окремо взятого користувача або організацію без їх відома - це ...

програми-шпигуни

троянські програми

програми-маскувальники

хробаки

Питання №8: Що може свідчити про приналежність електронного документа певній особі?

Двофакторна авторизація

Надійний пароль

Власний логін облікового запису

Електронний підпис

Питання №9: Які налаштування браузерів призначені для гарантування безпеки?

Налаштування показу спливаючих вікон

Можливість запам’ятовування або відміни запам’ятовування (очищення) конфіденційних даних (логінів, паролей тощо)

Регулярне сканування комп’ютера антивірусами й видалення вірусів

Можливість перевірки зовнішніх електронних носіїв на наявність шкідливих програм

Питання №10: Причиною втрати даних від «техногенних» загроз може стати:

Хакерська атака

Аварії головних серверів

Крадіжка комп'ютерів і носіїв

Неправильне зберігання носіїв інформації

Руйнування каналів зв'язку

Питання №11: Установіть відповідність між назвами і призначенням засобів і методів захисту від загроз.

Гарантує цілісність і секретність документів
Мережевий екран для запобігання проникненню через мережу шкідливих дій і програм
Забезпечує попередження про фішинг, спливаючі вікна тощо
Забезпечує захист від спаму


Питання №12: Установіть відповідність між термінами, пов’язаними з інформаційною безпекою та їх характеристиками

Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо
Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію
Поверхнева подорож інтерет-сайтами та сторінками Всесвітньої павутини
Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми